Buscar

ATIVIDADE 2 - TI - SEGURANÇA E AUDITORIA DE SISTEMAS - 53/2020

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

9/26/2020 Unicesumar - Ensino a Distância
1/6
ATIVIDADE 2 - TI - SEGURANÇA E AUDITORIA DE SISTEMAS - 53/2020
Período:27/07/2020 08:00 a 14/08/2020 23:59 (Horário de Brasília)
Status:ENCERRADO
Nota máxima:0,50
Gabarito:Gabarito será liberado no dia 15/08/2020 00:00 (Horário de Brasília)
Nota obtida:0,50
1ª QUESTÃO
A classificação da informação é certamente uma das partes mais atrativas da gestão da segurança da
informação, mas ao mesmo tempo, uma das mais mal entendidas. Isto provavelmente se deve ao fato de
que historicamente, a classificação da informação foi o primeiro elemento da segurança da informação a
ser gerenciado – muito antes de o primeiro computador ser construído, governos, militares, e também
corporações, rotularam suas informações como confidencial. Contudo, o processo sobre como isso
funcionava permaneceu de certa forma um mistério.
Disponível em: < https://bit.ly/2OQpNbA > Acesso em 01 de julho de 19.
No decorrer da disciplina, vimos que os dados para os principais processos dentro do negócio, podem
apresentar algumas características que permitem classificá-los de acordo com o seu grau de importância e
custo para recupera-lo em caso de perda / roubo ou qualquer outra eventualidade. Considerando o
conteúdo apresentado na disciplina, os dados de uma empresa podem ser classificados em:
I – Críticos.
II – Exclusivos.
III – Contingentes.
IV – Não críticos.
Está correto o que se afirma em:
ALTERNATIVAS
I, apenas.
I e IV, apenas.
II e III, apenas.
I, II e IV, apenas.
I, II, III e IV.
2ª QUESTÃO
9/26/2020 Unicesumar - Ensino a Distância
2/6
Segundo Carneiro (2002), a segurança lógica refere-se à segurança da utilização do software, proteção dos
dados, dos processos e programas, e do acesso autorizado dos utilizadores. Isso mostra que sem a
segurança lógica, toda a informação de uma organização fica exposta aos vários tipos de ataques e, por
isso, deverá ser criado um conjunto de medidas que impeça o acesso indevido a informações, seja local ou
remotamente.
XAVIER, Adriane Joyce; Segurança e Auditoria de Sistemas. Maringá-PR: Unicesumar, 2016.
Sobre este assunto, analise as afirmativas abaixo.
I – O controle lógico de acesso é formado pelos processos de autenticação, autorização e auditoria.
II – Os tipos mais conhecidos de firewall são: filtragem de pacotes e filtragem de log.
III – A criptografia simétrica, também conhecida como chave pública é um exemplo de mecanismo de
codificação.
IV – O dual homed system configura o modelo mais simples de firewall.
Está correto o que se afirma em:
ALTERNATIVAS
I, apenas.
I e IV, apenas.
II e III, apenas.
I, II e III, apenas.
I, II, III e IV.
3ª QUESTÃO
Quanto mais a informação é acessível e disponível de forma geral aos usuários, mais ameaças existem.
Diariamente as empresas devem estar atentas às ameaças, pois a concretização de uma pode causar
diversos impactos negativos aos negócios corporativos. Com isso, assinale a alternativa correta a respeito
do conceito de ameaça.
 
ALTERNATIVAS
As ameaças são causadas por fatores externos que têm contato com informações sigilosas.
Os impactos de uma ameaça são objetivos e têm sua mensuração monetária para que seja possível trabalhar com planos de contingência.
Com a evolução da tecnologia da informação, as ameaças têm sido neutralizadas e hoje é considerado um ponto vencido pelas organizações.
As ameaças são agentes ou condições que exploram as vulnerabilidades e podem provocar danos, sendo a causa potencial de um incidente
indesejado.
As ameaças sempre são intencionais e não ocorrem de maneira involuntária, pois a exploração da situação é realizada de maneira consciente para
se obter uma vantagem.
4ª QUESTÃO
9/26/2020 Unicesumar - Ensino a Distância
3/6
As organizações estão cada vez mais procurando meios para proteger as informações contra as ameaças,
que podem ocasionar a destruição das mesmas. Com isso, o controle de acesso se torna cauteloso.
Analise as alternativas e assinale as que correspondem aos controles lógicos.
I. Os controles lógicos correspondem aos dados protegidos, utilização do software e do acesso autorizado
dos utilizadores.
II. Os controles lógicos estão ligados diretamente com o ambiente físico.
III. Sem a segurança lógica toda a informação de uma organização fica exposta a vários tipos de ataques.
IV. Os controles lógicos são computadores e seus periféricos.
V. As transações dos dados e a criptografia de senhas fazem parte do controle lógico.
 
ALTERNATIVAS
I e III apenas.
II e IV apenas.
II e V apenas.
III, IV e V apenas.
I, III e V apenas.
5ª QUESTÃO
Os sistemas de informação podem ser utilizados de diferentes formas na organização, de acordo com o
objetivo esperado e os tipos de informação que serão manipuladas nele. Assim, existem tipos de
classificação para estes sistemas e dependendo das características que o sistema apresenta e sua
utilização ele pode estar contido em mais de uma dessas classificações. Com isso, assinale a alternativa
correta a respeito dos tipos de sistema de informação:
ALTERNATIVAS
Sistemas de processamento de transações são utilizados para a automatização de atividades rotineiras, repetitivas e transacionais.
Sistemas de automação de escritórios estão no nível gerencial e são utilizados para a realização de rotinas administrativas e contábeis da
organização.
Os sistemas de Informação Executiva dão suporte ao nível operacional da organização e são utilizados em transações rotineiras, repetitivas e
comuns.
Sistemas de apoio a decisão estão no nível estratégico e fornecem informações necessários para o gerenciamento eficaz da organização por meio
de relatórios programados e de exceção.
Sistemas de informação gerenciais estão no nível organizacional e é por meio deles que os gerentes podem selecionar e ajustar dados para os fins
necessários, pois reúnem dados de toda a organização.
6ª QUESTÃO
9/26/2020 Unicesumar - Ensino a Distância
4/6
Conforme a ISO 27002, a segurança da informação é o meio pelo qual a informação é protegida quanto
ameaças com o objetivo de garantir a continuidade do negócio, minimizando riscos e maximizando retornos
financeiros e oportunidades para o negócio. Considerando os pilares que compõem a segurança da
informação, relacione as colunas abaixo:
( 1 ) Confidencialidade
( 2 ) Não repúdio
( 3 ) Autenticidade
( 4 ) Disponibilidade
( 5 ) Integridade
 
( ) Conceito relacionado ao direito devido de acesso, onde o conteúdo da informação é gerenciado de
acordo com os níveis de autorização de acesso das pessoas.
( ) Característica que garante legitimidade da informação, garantindo que a mesma não foi modificada,
alterada ou destruída indevidamente.
( ) É a garantia de que os usuários autorizados tenham acesso às informações e ativos correspondentes
sempre que necessário.
( ) Diz respeito à origem da informação e deve garantir que sua fonte está correta e que não houveram
mutações em sua transmissão.
( ) Está relacionado à autoria da informação relacionando a informação ao seu autor de maneira que não
hajam equívocos neste âmbito.
 
ALTERNATIVAS
1, 5, 4, 3, 2
5, 1, 3, 4, 2
3, 4, 1, 5, 2
1, 3, 4, 2, 5
5, 4, 1, 2, 3
7ª QUESTÃO
Vulnerabilidades são fragilidades de um ativo ou grupo de ativos que podem ser exploradas pelas ameaças
de modo a concretizar um ataque e provocar danos. Considerando este conceito, analise as afirmativas a
seguir que contemplam possíveis pontos de vulnerabilidade:
I. Internet.
II. Ataques de negação de serviço.
III. Funcionários e prestadores de serviço.
IV. Password craking.
V. Instalações físicas da organização.
É correto o que se afirma em:
ALTERNATIVAS
II e IV, apenas.
I, II, e IV, apenas.
I, III e V, apenas.
I, III, IV e V, apenas.
I, II, III, IV e V.
9/26/2020 Unicesumar - Ensino a Distância
5/6
8ª QUESTÃO
Geralmente, costuma-se entender como risco a possibilidade de algo dar errado. Porém, no decorrer da
nossa disciplina, vimos que um risco está diretamente relacionado com quantificação e a qualificação da
incerteza.Se tratado corretamente, pode se tornar uma oportunidade a ser explorada.
Sobre este assunto, analise as afirmativas abaixo.
I – A frequência do risco pode ser calculada a partir de dados históricos.
II – Riscos podem ser classificados em categorias distintas, dentre elas, o tipo crônico.
III – Um funcionário que não possui habilidades técnicas para realizar suas atividades, em decorrência da
falta de treinamento, é um exemplo de risco intencional.
IV – Risco pode ser representado pela equação R = Consequência x Ameaça.
Está correto o que se afirma em:
ALTERNATIVAS
I, apenas.
I e IV, apenas.
II e III, apenas.
I, III e IV, apenas.
I, II, III e IV.
9ª QUESTÃO
A assinatura digital é uma maneira de manter com segurança, a integridade e a origem do documento, ou
seja, pode-se afirmar que a assinatura digital garante que um documento não foi modificado e realmente é
da pessoa que diz que é. Leia as afirmações abaixo e assinale a alternativa que representa a ordem correta
para as verdadeiras (V) e falsas (F):
( ) A assinatura digital protege apenas as informações enviadas de modo externo da organização.
( ) A assinatura eletrônica não é exclusiva para a cada usuário.
( ) A assinatura digital dá garantia na integridade das mensagens.
( ) Na assinatura digital com base na criptografia assimétrica se faz necessário um árbitro que
desempenha o papel central de todo o processo.
( ) A assinatura digital pode ser feita tanto com base na criptografia simétrica como na criptografia
assimétrica.
 
ALTERNATIVAS
V - V - V - F - F
F - F - V - F - V
F - V - V - F - V
V - V - F - V - F
F - F - F - V - V
10ª QUESTÃO
9/26/2020 Unicesumar - Ensino a Distância
6/6
Destinados a suprir a infraestrutura tecnológica com dispositivos de software e hardware de proteção,
controle de acesso e consequentemente combate a ataques e invasões, esta família de mecanismos tem
papel importante no modelo de gestão de segurança, à medida que as conexões eletrônicas e tentativas de
acesso indevido crescem exponencialmente.
Para o autor Carneiro (2002), a segurança lógica refere-se à segurança da utilização do software, proteção
dos dados, dos processos e programas, e do acesso autorizado dos utilizadores. Quando falamos sobre
controle lógico, podemos tratar diversos aspectos.
Assinale a alternativa que contenha softwares ou ferramentas, para prevenção ou proteção de segurança
da informação.
 
ALTERNATIVAS
Firewall, IDS e Criptografia.
Arquitetura de software, biometria e crachá.
Impressão digital, reconhecimento facial e VPN.
Segurança de perímetro, assinatura e cartões RFID.
Senha de acesso, câmeras de vigilância e dispositivos móveis.

Continue navegando

Outros materiais